Cookie注入代码分析
通过_COOKIE能获取浏览器Cookie中的数据,在Cookie注入页面中,程序通过_COOKIE获取参数ID,然后直接将ID拼接到select语句中进行查询,如果有结果,...);
}
$result = mysqli_query($con,"select * from users where `id`="....>
这里可以看到,由于没有过滤Cookie中的参数ID且直接拼接到SQL语句中,所以存在SQL注入漏洞。...当在Cookie中添加id=1 union select 1,2,3,4,5%23时,执行的SQL语句如下:
select * from users where `id`=1 union select...1,2,3,4,5#
此时,SQL语句可以分为select * from users where `id`=1和union select 1,2,3,4,5这两条,利用第二条语句(Union查询)就可以获取数据库中的数据